微软今天修正89个安全缝隙含多个已被黑客使用的零日缝隙 主张用户赶快更新体系

09-04 438阅读 0评论

今天是微软 2024-08 的例行更新日,微软向 Windows 10/11 以及 Windows Server 等体系发布例行安全更新批改各种已知的安全缝隙。

此次更新微软算计批改 89 个安全缝隙,其间包含 6 个现已遭到黑客活跃运用的缝隙和 3 个揭露发表的零日缝隙,第 10 个零日缝隙暂时还未发布补丁进行批改,也不清楚详细细节。

这些缝隙涉及到 Windows 的权限提高、长途代码履行和信息走漏等,包含 36 个权限提高缝隙、28 个长途代码履行缝隙。


                    微软今天修正89个安全缝隙含多个已被黑客使用的零日缝隙 主张用户赶快更新体系

主张运用 Windows 10/11 以及 Windows Server 服务器体系的用户赶快下载安装更新,离线安装包下载地址能够看这儿:

  • [下载] 微软向 Windows 11 受支撑的版别推送 2024-08 月安全补丁(附离线安装包)
  • [下载] 微软向 Windows 10 受支撑的版别推送 2024-08 月安全补丁(附离线安装包)

严峻等级的安全缝隙 CVE-2024-38063:Windows TCP/IP 长途代码履行缝隙

凭借该缝隙攻击者向方针设备发送特制的 IPv6 数据包即可触发长途代码履行,现在关于该缝隙还没有太多细节,但微软说到禁用 IPv6 后能够缓解缝隙,由于禁用后缝隙就无法运用了。

严峻等级的安全缝隙 CVE-2022-3775:

由 Red Hat 提交,烘托某些 Unicode 序列是根据仓库的越界写入,关于此缝隙的更多细节暂时未揭露。

严峻等级的安全缝隙 CVE-2023-40547:

由 Red Hat 提交,HTTP 发动支撑中的长途代码履行或许导致安全发动被绕过,关于此缝隙的更多细节暂时未揭露。

被活跃运用的零日缝隙 CVE-2024-38178:脚本引擎内存损坏缝隙

想要触发该缝隙黑客需求诱导经过身份验证的客户端点击链接,这样黑客就不需求经过身份验证发动长途代码履行。该缝隙必须在 Microsoft Edge 浏览器的 IE 形式中点击黑客的特制链接,尽管如此韩国国家网络安全中心 NCSC 和安全公司 AhnLab 依然发现该缝隙现已遭到黑客运用。

被活跃运用的零日缝隙 CVE-2024-38193:WinSock 权限提高缝隙

凭借该缝隙攻击者能够获取 Windows 体系的 SYSTEM 权限,该权限是 Windows 的最高权限之一,能够履行各种指令包含完好操控整个体系。

该缝隙是由 Gen Digital 的 Luigino Camastra 和 Milánek 发现并提交,不过微软暂时还未泄漏该缝隙的更多细节和运用状况。

被活跃运用的零日缝隙 CVE-2024-38213:能够绕过文件来自网络的符号

该缝隙现已被黑客活跃运用,黑客经过创立特制的、存在过错的 LNK 快捷方式文件,引导 Windows 资源管理器进行批改并去除该文件来自网络的符号。

这样用户翻开文件时体系不再弹出安全正告,该缝隙由趋势科技的 Peter Girnus 发现并提交,尽管微软没有泄漏该缝隙是怎么被运用的,但这儿有更多细节:Microsoft Defender 存在缺点可被绕过安全正告 微软或许会在后续进行批改

被活跃运用的零日缝隙 CVE-2024-38106:Windows 内核权限提高缝隙

凭借该缝隙攻击者能够经过 Windows NT 内核取得 SYSTEM 权限,微软称要想运用该缝隙攻击者需求取得竞赛条件,也便是运用难度比较大,不过暂时微软并未泄漏该缝隙的细节。

被活跃运用的零日缝隙 CVE-2024-38107:Windows Power Dependency Coordinator 权限提高

凭借该缝隙攻击者也能够取得 SYSTEM 权限,不过微软并未泄漏该缝隙的更多细节。

被活跃运用的零日缝隙 CVE-2024-38189:Microsoft Project 长途代码履行缝隙

Microsoft Project 是 Office 套件之一 (但需求独自购买),在禁用安全策略后攻击者诱导用户翻开歹意 Project 文件即可长途履行恣意代码。

这儿的安全策略指的是 VBA 宏,现在微软现已默许禁用宏而且测验加载宏时会弹出安全提示,但假如用户启用宏并疏忽提示那就会中招。

发表评论

快捷回复: 表情:
评论列表 (暂无评论,438人围观)

还没有评论,来说两句吧...

目录[+]